Examen 2024 Módulo I - Introducción a la Ciberdelincuencia PDF

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Summary

This document is a manual for a university course on cybercrime investigation. It provides an introduction to cybercrime, including the basics of computer hardware, software, and networks. It also covers aspects of criminal law and procedure related to cybercrime investigation. The manual is for a 2024 course.

Full Transcript

MINISTERIO DEL INTERIOR VI Curso Universitario en Investigación de la Ciberdelincuencia 2024 Manual Módulo I “Introducción a delincuencia tecnológica” Por Albe...

MINISTERIO DEL INTERIOR VI Curso Universitario en Investigación de la Ciberdelincuencia 2024 Manual Módulo I “Introducción a delincuencia tecnológica” Por Alberto Redondo Sánchez (revisión agosto 2024) Introducción El Curso Universitario en Investigación de la Ciberdelincuencia es fruto de la necesidad de establecer en Guardia Civil unos contenidos que marquen el punto desde el cual debe partir el conocimiento de los investigadores que luchan contra los delitos en la red. Pero no solo responde a este objetivo. Además, solventa la recurrente demanda de los investigadores de la obtención una acreditación que refleje sus conocimientos mediante una formación de alto nivel impartida por un centro universitario de prestigio. La idiosincrasia particular de esta parcela de la investigación criminal demanda, no solo la pertinente formación transversal que todo especialista debe conocer, sino también una serie de conocimientos de índole técnico sin los cuales es imposible desarrollar esas funciones con garantías. La finalidad de este manual es recoger unos conceptos básicos evaluables que ayudarán al alumno a asimilar la materia impartida, no solo en este primer módulo “La delincuencia tecnológica”, sino durante toda la formación. 1 MINISTERIO DEL INTERIOR CONTENIDO Parte I................................................................................................................................ 5 1.- Fundamentos de la informática.................................................................................. 5 1.1.- Hardware habitual de un PC.............................................................................. 5 1.2.- BIOS.................................................................................................................... 7 1.3.- Sistema operativo (SO)...................................................................................... 8 1.4.- Redes.................................................................................................................. 9 2.- Ciberdelincuencia...................................................................................................... 21 2.1.- El ecosistema criminal...................................................................................... 21 2.2.- Malware........................................................................................................... 22 2.3.- Botnet............................................................................................................... 24 2.4.- Ingeniería social............................................................................................... 25 2.5.- Criptoactivos.................................................................................................... 28 Parte II (normativa)......................................................................................................... 32 1.- CÓDIGO PENAL.......................................................................................................... 32 1.1.- Extracto L.O. 10/1995, de 23 de noviembre del Código Penal, donde son objeto del delito los propios sistemas informáticos o las TIC............................................. 32 1.2.- Extracto L.O. 10/1995, de 23 de noviembre del Código Penal, donde son medio de ejecución del delito los propios sistemas informáticos o las TIC........................ 39 1.3.- Extracto L.O. 10/1995, de 23 de noviembre del Código Penal, genéricos sobre delincuencia organizada........................................................................................... 57 1.4.- Extracto L.O. 10/1995, de 23 de noviembre del Código Penal, sobre terrorismo................................................................................................................................... 59 2.- LEY DE ENJUICIAMIENTO CRIMINAL.......................................................................... 60 2.1.- Actuación de la Policía Judicial. Agente encubierto........................................ 60 2.2.- Interceptación de las comunicaciones telemáticas......................................... 64 3 MINISTERIO DEL INTERIOR 2.3.- Registro de dispositivos masivos de información............................................ 68 2.4.- Registro remoto de dispositivos informáticos................................................. 70 2.5.- Medidas de aseguramiento............................................................................. 72 4 MINISTERIO DEL INTERIOR PARTE I 1.- FUNDAMENTOS DE LA INFORMÁTICA 1.1.- Hardware habitual de un PC En este apartado se van a describir los componentes de un ordenador convencional, implementados sobre el elemento que se conoce como placa base. 1.1.1.- Procesador o CPU La Unidad Central de Procesamiento (Central Processing Unit-CPU) es el elemento más importante del sistema, el dispositivo que ejecuta los programas. Se encarga de interactuar con el resto de los dispositivos según se indique en las secuencias de instrucciones almacenadas. La CPU contiene núcleos que ejecutan instrucciones (mediante operaciones lógicas y aritméticas) y controlan el funcionamiento general del sistema. Está formada por:  Unidad Aritmético Lógica (ALU): la ALU es la encargada de ejecutar las operaciones aritméticas (sumas, restas, etc.) y lógicas (Comparaciones, etc.) requeridas por el programa en ejecución.  Unidad de Control (UC): la UC dirige y coordina todas las operaciones que tienen lugar en las restantes partes del ordenador. 1.1.2.- Memoria RAM La memoria RAM (Random Access Memory) es la memoria principal del ordenador y se utiliza para almacenar temporalmente datos y programas que están siendo utilizados activamente. La RAM es volátil, lo que significa que los datos se borran cuando el ordenador se apaga o reinicia. Cuanta más RAM tenga un ordenador, más programas podrá ejecutar simultáneamente y más rápido funcionará. 1.1.3.- Memoria ROM La memoria ROM (Read Only Memory) es una memoria permanente que contiene información importante para el funcionamiento del sistema, como el firmware del sistema y la configuración básica del hardware. A diferencia de la RAM, la ROM es no volátil, lo que significa que los datos almacenados en ella no se borran cuando el ordenador se apaga. 5 MINISTERIO DEL INTERIOR 1.1.4.- GPU La Unidad de Procesamiento Gráfico (Graphics Processing Unit-GPU) es un procesador especializado en el manejo de gráficos y renderizado de imágenes. Se considera el corazón de la tarjeta gráfica y se utiliza en tareas que requieren una gran capacidad de procesamiento gráfico, como juegos, diseño gráfico, edición de video y aplicaciones de modelado 3D. La GPU también puede acelerar ciertas operaciones de cómputo general (y por ello se utiliza, por ejemplo, para el minado de criptomonedas). 1.1.5.- Ranuras PCI Las ranuras PCI (Peripheral Component Interconnect slots) son conectores en la placa base que permiten la conexión de tarjetas de expansión, como tarjetas de sonido, tarjetas gráficas adicionales, tarjetas de red, entre otras. Estas tarjetas agregan funcionalidad adicional al sistema y se conectan a través del bus PCI para comunicarse con la CPU y otros componentes. 1.1.6.- Puertos Los puertos son interfaces físicas en el ordenador que permiten la conexión de periféricos y dispositivos externos. Los más comunes son:  De red RJ45: para conexiones a redes de área local (LAN).  USB: para la conexión de diversos dispositivos externos. Hay una gran variedad de tipos, siendo los más utilizados el tipo A y el tipo C.  De pantalla: VGA, DVI, HDMI, DisplayPort, etc.  De audio. 1.1.7.- Fuente de alimentación (FA) Es el componente que suministra energía eléctrica a todos los componentes del ordenador. Convierte la corriente alterna (AC) de la toma de corriente en corriente continua (DC) utilizada por los componentes del sistema. La fuente de alimentación se conecta a la placa base y a los demás componentes para suministrarles la energía necesaria para su funcionamiento. 6 MINISTERIO DEL INTERIOR Imagen 1. Placa base y sus componentes 1.2.- BIOS El Basic Input Output System (BIOS) constituye la primera barrera de seguridad para el acceso al equipo y entre sus funciones destacan la comprobación de la memoria RAM y el reconocimiento del hardware de base del equipo. Establece el medio y orden de búsqueda del disco (o dispositivo de almacenamiento externo) desde dónde posteriormente se iniciará la carga del sistema operativo. El acceso a la propia BIOS puede ser controlado mediante la utilización de una contraseña para posteriormente, desde el menú de Boot (Inicio) poder establecer distintos parámetros. Por ejemplo, la posibilidad de iniciar la carga del sistema operativo (SO) desde el disco duro interno, evitando con ello que se pueda iniciar el equipo con un CD, pendrive de memoria USB o similar para saltar la seguridad de acceso del SO principal. 7 MINISTERIO DEL INTERIOR 1.3.- Sistema operativo (SO) El SO es la capa que actúa como intermediario entre un dispositivo y el usuario posibilitando la ejecución del resto de aplicaciones. Si bien hay aplicaciones y programas que funcionan sobre cualquier S.O., otras se diseñan para que funcionen sobre un SO concreto, por lo que la elección del mismo puede determinar en ocasiones qué aplicaciones se podrán utilizar. Actualmente los SO más utilizados en ordenadores son Windows, Linux y Mac OS X. 1.3.1.- Microsoft Windows Es en la actualidad es el SO más utilizado y funciona sobre hardware (equipo principal y componentes) no exclusivo de un fabricante. De esta manera es posible comprar un equipo informático montado y distribuido por un fabricante, o adquirir los diferentes elementos de diferentes fabricantes por separado (placa base, memoria, tarjeta gráfica, etc.) y montarlos. Es el SO que actualmente presenta mayor número de aplicaciones, ofreciendo posibilidad de contratar soporte y mantenimiento del fabricante (Microsoft) aunque no es indispensable. Requiere licencia de utilización que pueden ser adquiridas en diferentes modalidades: por equipo, por producto, corporativas, estudiante, etc. Es de fácil usabilidad, con una configuración basada en:  Reconocimiento de la mayoría de dispositivos automáticamente, identificando e instalando el software necesario (drivers). Es lo que se conoce como la tecnología de “Plug & Play”, es decir, que los dispositivos pueden utilizarse en una computadora sin necesidad de configuración.  Compatibilidad universal, al ofrecer prácticamente todos los fabricantes de dispositivos una versión compatible con Windows. 1.3.2.- Linux1 SO muy extendido, basado en un software libre y de código abierto en distribuciones, es decir, recopilaciones de programas y ficheros organizados y preparados para su instalación. Basa su éxito las siguientes características:  Robusto, estable y rápido al estar construido sobre el sistema UNIX (p.e. ideal para soporte de servidores). 1 https://www.linux.org/ 8 MINISTERIO DEL INTERIOR  No requiere del pago de licencia de uso.  Las últimas distribuciones son más amigables para el usuario, con un estilo similar a Microsoft Windows.  Mayor personalización y adaptabilidad al abrir la posibilidad a muchas funciones de configuración a través de la utilización de la consola de comandos. 1.3.3.- MacOS (antiguamente OS X) Serie de SOs creados por Apple Inc. como sistema nativo para su línea de ordenadores personales, considerándose como la segunda serie más importante de Macintosh. Aunque en su origen sólo admitía componentes originales del fabricante (Apple), en la actualidad es más abierto y permite la utilización de hardware no exclusivo. No obstante, las aplicaciones son exclusivas y para su funcionamiento en estos dispositivos deben estar diseñadas de forma específica. Desde sus inicios se ha considerado una propuesta muy cerrada, y es por ello que tradicionalmente su expansión ha estado más limitada frente a otros SOs. 1.4.- Redes Una red es un conjunto de dispositivos electrónicos (como computadoras, servidores, enrutadores y dispositivos móviles), que están conectados entre sí para compartir información y recursos. 1.4.1.- Tipos de redes Hay una gran variedad de clasificaciones atendiendo a diferentes aspectos de las redes. Las divisiones más importantes de cara a la investigación de la ciberdelincuencia son: A. Por alcance: 1. Red de área local (LAN): es una red que cubre un área geográfica limitada, como una casa, una oficina o un edificio. Se utiliza para conectar dispositivos cercanos y facilitar la comunicación y el intercambio de recursos en ese entorno local. Dentro de las LAN, se pueden distinguir dos subtipos de redes: a. Red inalámbrica local (WLAN): es una red local que permite la conexión de dispositivos mediante tecnologías inalámbricas como Wi-Fi. En una WLAN, los dispositivos pueden comunicarse y compartir recursos sin 9 MINISTERIO DEL INTERIOR necesidad de cables físicos. Es común en entornos domésticos, oficinas y lugares públicos donde se requiere conectividad inalámbrica. b. Red de área local virtual (VLAN): es una red lógica creada dentro de una LAN física. Permite que los dispositivos se agrupen y se comuniquen como si estuvieran en su propia red separada, incluso si están conectados al mismo enrutador físico. Las VLAN ofrecen flexibilidad en la administración y la seguridad de la red, ya que los dispositivos pueden estar separados lógicamente sin requerir infraestructura física adicional. 2. Red de área amplia (WAN): es una red que abarca un área geográfica más grande, como un país, un continente o incluso a nivel global. Permite la conexión de redes locales y facilita la comunicación y el intercambio de datos a larga distancia. Internet es el ejemplo más destacado de una WAN global. B. Por relación funcional: 1. Red cliente-servidor: en este tipo de redes, los dispositivos se organizan en una estructura jerárquica. Hay uno o varios servidores centrales que proporcionan servicios y recursos a los clientes que solicitan acceso. Los clientes envían solicitudes a los servidores y estos responden y brindan los recursos solicitados. 2. Red de igual a igual (peer-to-peer): en ellas, los dispositivos se conectan directamente entre sí sin una jerarquía clara. Todos los dispositivos tienen la capacidad tanto de proporcionar como de solicitar recursos. Este tipo de red es común en aplicaciones de compartición de archivos y juegos en línea, donde los dispositivos pueden actuar como clientes y servidores al mismo tiempo. 1.4.2.- Componentes básicos de una red Los componentes básicos de una red pueden variar dependiendo del tipo y tamaño de la red, siendo los componentes más comunes: 1. Dispositivos de red: estos son los dispositivos físicos que permiten la conexión y comunicación en la red. Algunos ejemplos incluyen: a. Enrutadores (routers): se encargan de dirigir el tráfico de datos entre redes diferentes (como WAN y LAN) y dentro de una misma red. Son los componentes más importantes de una red y pueden proporcionar 10 MINISTERIO DEL INTERIOR información valiosa sobre la configuración de la red y registros de conexiones. Normalmente son ofrecidos por el proveedor de Internet y suelen incluir en su interior el modem, cuya función es convertir la señal de datos de entrada (por ejemplo, fibra óptica) a una señal que pueda ser utilizada por el router (como ethernet). Sin embargo, se pueden encontrar configuraciones que cuenten con el modem por separado, principalmente en configuraciones antiguas de las operadoras; o con dos routers utilizando el proporcionado por el proveedor de servicios de internet (ISP) solamente como modem en modo bridge (en configuraciones de usuarios con mayor conocimiento). b. Conmutadores (switches): permiten la comunicación entre dispositivos conectados dentro de una misma red local (LAN). Por lo general se usa para expandir los puertos de conexión al router y para gestionar la división de la red. Algunos pueden contener datos de tráfico. c. Puntos de acceso inalámbrico (access points): proporcionan conectividad inalámbrica a los dispositivos en una red WLAN (red inalámbrica local). Suele estar incluido en el router proporcionado por el ISP, pero en configuraciones más avanzadas o con requisitos más específicos (por ejemplo, una casa unifamiliar grande) puede estar separado e incluso haber varios. 2. Medios de transmisión: estos son los canales a través de los cuales se transmiten los datos en la red. Algunos ejemplos incluyen: a. Cables de cobre: los cables Ethernet, como el cable de par trenzado, se utilizan comúnmente para transmitir datos en redes cableadas. b. Fibra óptica: utiliza cables de fibra óptica para transmitir datos mediante pulsos de luz. Es más rápida y tiene mayor capacidad que los cables de cobre. c. Ondas de radio: se utilizan en redes inalámbricas, como WLAN, para transmitir datos a través del aire. 11 MINISTERIO DEL INTERIOR 3. Dispositivos finales: estos son los dispositivos que se conectan a la red para enviar y recibir datos. Algunos ejemplos incluyen: a. Ordenadores (de sobremesa, portátiles, servidores): son dispositivos de usuario final que acceden a recursos y servicios en la red. b. Teléfonos móviles y tabletas: se conectan a la red para acceder a Internet y utilizar aplicaciones y servicios. c. Impresoras, escáneres y otros periféricos (como dispositivos IoT): se conectan a la red para compartir recursos y permitir su acceso desde varios dispositivos. 4. Protocolos de red: son las reglas y estándares que permiten la comunicación entre dispositivos en la red. Algunos protocolos comunes incluyen: a. TCP/IP: conjunto de protocolos que establece la forma en que los datos se envían y reciben a través de internet. b. HTTP/HTTPS: protocolos utilizados para la transferencia de datos en la web. c. DNS (Domain Name System): protocolo utilizado para convertir nombres de dominio en direcciones IP. d. DHCP (Dynamic Host Configuration Protocol): protocolo utilizado para asignar direcciones IP automáticamente a dispositivos en la red. Estos son solo algunos de los componentes básicos de una red. Dependiendo de la complejidad y el propósito de la red, pueden existir otros componentes adicionales, como firewalls, servidores de seguridad, dispositivos de almacenamiento en red, entre otros. 12 MINISTERIO DEL INTERIOR Imagen 2. Esquema de red doméstica básica 1.4.3.- Modelos de comunicación en red Para comprender el funcionamiento de las comunicaciones de red y los principales protocolos utilizados resulta de gran utilidad realizar una breve explicación del modelo de capas OSI y el modelo TCP/IP. A. Modelo de capas OSI: El modelo de capas OSI es un marco de referencia utilizado para describir cómo se realiza la comunicación en una red de computadoras. Este modelo se divide en siete capas, cumpliendo cada una de las cuales una función específica en el proceso de comunicación: 1. Capa física: se ocupa de la transmisión física de los datos a través de medios de comunicación como cables y ondas de radio. 2. Capa de enlace de datos: proporciona la detección y corrección de errores en la transmisión de datos, y establece un enlace fiable entre dispositivos adyacentes. 3. Capa de red: controla el enrutamiento de los datos a través de la red, determinando la ruta más eficiente para la entrega de paquetes. 4. Capa de transporte: se encarga de dividir los datos en segmentos y proporciona mecanismos de control de flujo y corrección de errores. 5. Capa de sesión: establece, administra y finaliza las conexiones entre aplicaciones en diferentes dispositivos. 13 MINISTERIO DEL INTERIOR 6. Capa de presentación: se ocupa de la representación y el formato de los datos, realizando la traducción y compresión si es necesario. 7. Capa de aplicación: proporciona servicios de red a las aplicaciones, como el acceso a bases de datos, correo electrónico y transferencia de archivos. B. Modelo TCP/IP: El modelo TCP/IP se utiliza ampliamente en Internet y se compone de cuatro capas principales: 1. Capa de interfaz de red: esta capa se encuentra en la parte inferior del modelo TCP/IP y se encarga de la interfaz entre la red y el dispositivo. Se refiere a la implementación física y de enlace de datos, como los controladores de red, adaptadores de red y la conectividad con tecnologías como Ethernet o Wi-Fi. 2. Capa de Internet: esta capa se encarga del enrutamiento de los datos a través de la red. Utiliza el protocolo IP (Internet Protocol) para asignar direcciones únicas a los dispositivos y dirigir los paquetes de datos a su destino. 3. Capa de transporte: en esta capa, se proporciona la comunicación de extremo a extremo confiable y eficiente. El protocolo TCP (Transmission Control Protocol) se utiliza para establecer y mantener las conexiones, dividir los datos en segmentos y garantizar la entrega correcta y en orden. 4. Capa de aplicación: esta capa se encarga de brindar servicios de red a las aplicaciones. Incluye protocolos como HTTP (Hypertext Transfer Protocol), utilizado para acceder a páginas web; FTP (File Transfer Protocol), para transferir archivos; SMTP (Simple Mail Transfer Protocol), para el envío de correo electrónico; y DNS (Domain Name System), para la resolución de nombres de dominio en direcciones IP. Diferencias entre los modelos:  El modelo OSI tiene siete capas, mientras que el modelo TCP/IP tiene cuatro capas principales (aunque algunas fuentes lo dividen en cinco).  El modelo OSI es un modelo teórico utilizado para describir la comunicación en redes, mientras que el modelo TCP/IP es una implementación práctica ampliamente utilizada en Internet. 14 MINISTERIO DEL INTERIOR  El modelo OSI es más detallado y proporciona una separación clara de las funciones en cada capa, mientras que el modelo TCP/IP se centra más en la práctica y la implementación real.  Aunque existen similitudes entre las capas de ambos modelos, no hay una correspondencia directa entre ellas. Imagen 3. Esquema comparativo de los modelos OSI y TCP/IP 1.4.4.- Protocolos más comunes Una vez explicados los modelos OSI y TCP/IP, se pueden comprender adecuadamente los protocolos y el uso que tienen de forma simultánea para realizar las comunicaciones entre varias máquinas. Como se ha visto anteriormente, los protocolos son las reglas y estándares que permiten la comunicación entre dispositivos en la red por lo que su comprensión, al menos a un nivel básico, contribuirán al mejor entendimiento del funcionamiento de una red y será de utilidad para conocer qué datos de utilidad para una investigación se pueden encontrar y dónde. A. TCP/IP El conjunto de protocolos TCP/IP es un conjunto de protocolos de comunicación utilizados para la transferencia de datos en redes de computadoras. Como se ha visto anteriormente, TCP/IP se basa en un modelo de capas que permite el intercambio de 15 MINISTERIO DEL INTERIOR información entre diferentes dispositivos conectados a la red. Este conjunto de protocolos es ampliamente utilizado en Internet y es esencial para la comunicación en redes de área amplia (WAN) y redes de área local (LAN). Dentro de TCP/IP se utilizan muchos protocolos como pueden ser IP, TCP, UDP, ARP, ICMP, DHCP, FTP, SMTP, POP3, IMAP, etc. B. Protocolo IP Es el protocolo principal en la capa de red. Es responsable de proporcionar la dirección lógica única (dirección IP) a cada dispositivo conectado a la red y enrutar los paquetes de datos de origen a destino a través de la red. Por el ámbito de uso, hay dos tipos principales de direcciones: direcciones IP públicas y direcciones IP privadas:  Direcciones IP públicas: Estas direcciones son asignadas por el proveedor de servicios de Internet (ISP) y son visibles en todo Internet. Cuando te conectas a Internet desde un dispositivo, obtienes una dirección IP pública que te identifica en la red. Las direcciones IP públicas son necesarias para que los dispositivos se comuniquen a través de Internet y sean accesibles desde cualquier parte del mundo.  Direcciones IP privadas: Estas direcciones se utilizan en redes privadas, como redes domésticas o redes corporativas internas. Las direcciones IP privadas no son visibles en Internet y se utilizan para identificar dispositivos dentro de una red específica. Esto permite la comunicación y el intercambio de datos dentro de la red local, sin exponer los dispositivos directamente a Internet. Otra de las categorizaciones es por la duración de la asignación. En este caso, existen las direcciones dinámicas y estáticas:  Direcciones IP dinámicas: Estas direcciones son asignadas automáticamente por un servidor DHCP en la red. Cuando un dispositivo se conecta a la red, se le asigna una dirección IP disponible temporalmente. Las direcciones IP dinámicas pueden cambiar con el tiempo, ya que se liberan y se vuelven a asignar a otros dispositivos en la red. Es de suma importancia registrar la fecha y hora de registro de estas direcciones puesto que esa misma dirección puede ser utilizada en otro 16 MINISTERIO DEL INTERIOR momento por una máquina distinta que no tenga relación alguna con la inicial.  Direcciones IP estáticas: Estas direcciones se asignan manualmente a un dispositivo y no cambian con el tiempo. Las direcciones IP estáticas son configuradas directamente en el dispositivo y se mantienen constantes. Se utilizan cuando se requiere que un dispositivo tenga una dirección IP permanente y predecible, como en servidores o dispositivos de red específicos. Por último, se pueden distinguir dos tipos de direcciones atendiendo la versión del protocolo IP que utilicen:  IPv4: están compuestas por 32 bits y se expresan en formato decimal separado por puntos (por ejemplo, 192.168.0.1), permitiendo aproximadamente 4.300 millones de direcciones IP únicas y produciendo un agotamiento gradual de las direcciones IP disponibles. Esto ha llevado a la implementación de técnicas como la asignación de direcciones IP dinámicas y el uso de NAT (Network Address Translation) para compartir una dirección IP pública entre varios dispositivos. Las direcciones IPv4 se dividen en una parte de red y una parte de host. La cantidad de bits asignados a cada parte puede variar según las diferentes clases de direcciones, como Clase A, Clase B y Clase C.  IPv6: están compuestas por 128 bits y se expresan en formato hexadecimal separado por dos puntos (por ejemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334). Esto permite un número extremadamente grande de direcciones IP, aproximadamente 340 sextillones (10^38), lo que resuelve el problema de agotamiento de direcciones IP de la versión IPv4. Generalmente se dividen en una parte de prefijo de red y una parte de identificador de interfaz, lo que permite una mayor flexibilidad en la asignación de direcciones y simplifica el enrutamiento. El principal inconveniente que representan este tipo de direcciones es la falta de adopción del protocolo IPv6 por algunos dispositivos. Aunque no es parte del protocolo IP sino parte de los protocolos de la capa de transporte, es importante explicar qué es un puerto para poder continuar con el resto de protocolos. Un puerto es un número de identificación que se utiliza para direccionar 17 MINISTERIO DEL INTERIOR el tráfico de red hacia una aplicación o servicio específico en un dispositivo. Los puertos permiten que múltiples aplicaciones se comuniquen simultáneamente en un dispositivo mediante la asignación de números de puerto únicos a cada una. Un ejemplo comúnmente usado para explicar las direcciones IP y los puertos es la equivalencia a una dirección en el mundo real. Las direcciones IP se equivaldrían con la dirección de un edificio y los puertos con la vivienda dentro de este, pudiendo haber una única vivienda o múltiples. C. Protocolo TCP Es un protocolo de la capa de transporte del modelo TCP/IP caracterizado por proporcionar una comunicación confiable orientada a la conexión entre dispositivos en una red. Se encarga de establecer una conexión antes de la transmisión, dividir los datos en paquetes, asegurar que lleguen sin errores (y retransmitirlos en caso de necesidad) en el orden correcto (reordenarlos si no es así) y manejar el control de congestión. Es ampliamente utilizado en aplicaciones que requieren una transferencia de datos confiable, como la navegación web y la descarga de archivos. D. Protocolo UDP Es un protocolo de la capa de transporte del modelo TCP/IP que proporciona una comunicación no orientada a la conexión (y por lo tanto no confiable) entre dispositivos en una red. A diferencia de TCP, no garantiza la entrega de los datos ni el orden de llegada, ya que no se realizan retransmisiones ni control de flujo. A pesar de sus desventajas frente a TCP en cuanto a fiabilidad, se utiliza en numerosas ocasiones, principalmente cuando la velocidad es prioritaria como en la retransmisión de video, juegos en línea y voz sobre IP. E. Protocolo ARP Pertenece a la capa de enlace de datos del modelo TCP/IP, permite la resolución de direcciones IP a direcciones físicas (MAC) en una red local. Se utiliza para encontrar la dirección MAC de un dispositivo dentro de una red, dada su dirección IP. F. Protocolo ICMP Pertenece a la capa de red del modelo TCP/IP. Se utiliza para el intercambio de mensajes y notificaciones entre dispositivos en una red IP. Es ampliamente conocido por sus funciones de diagnóstico de red, como la respuesta a los mensajes de ping. 18 MINISTERIO DEL INTERIOR G. Protocolo DHCP Pertenece a la capa de aplicación del modelo TCP/IP. Permite la asignación automática de direcciones IP a dispositivos en una red. Este protocolo facilita la configuración de red de forma automática, asignando direcciones IP, máscaras de subred y puertas de enlace, entre otros parámetros. Normalmente se utilizan los puertos 67 (para el servidor DHCP) y 68 (para el cliente DHCP). H. Protocolo FTP Pertenece a la capa de aplicación del modelo TCP/IP. Permite la transferencia de archivos entre sistemas en una red, cargar y descargar archivos, así como realizar operaciones de gestión de directorios. Normalmente se utilizan los puertos 21 (control del servidor) y 20 (transmisión de datos). I. Protocolos de correo electrónico Todos los protocolos descritos a continuación pertenecen a la capa de aplicación del modelo TCP/IP. Los principales protocolos utilizados para la gestión y transmisión del correo electrónico son los siguientes:  SMTP: Utilizado para el envío de correo electrónico desde un cliente de correo a un servidor de correo. Se encarga de enviar los mensajes de correo electrónico a través de la red. Normalmente se utilizan los puertos 25 (conexión no cifrada) y 465/587 (conexión cifrada SMTPS).  POP3: Utilizado para la recepción de correo electrónico desde un servidor de correo a un cliente de correo. Permite descargar los mensajes de correo electrónico desde el servidor a un dispositivo local. Es importante saber que cuando se utiliza este protocolo, los mensajes a los que tiene acceso el cliente están alojados en su memoria y pueden no mantenerse en el servidor de correo. Normalmente se utilizan los puertos 110 (conexión no cifrada) y 995 (conexión cifrada).  IMAP: Similar a POP3, permite la recepción de correo electrónico, pero ofrece una funcionalidad más avanzada. Permite acceder y administrar 19 MINISTERIO DEL INTERIOR correos electrónicos almacenados en un servidor de correo, sin descargarlos completamente. Es importante saber que, a diferencia de POP3, los correos electrónicos se mantienen en el servidor, descargándose parcialmente en el equipo para su visualización (de forma temporal). Normalmente se utilizan los puertos 143 (conexión no cifrada) y 993 (conexión cifrada). J. Protocolo DNS Pertenece a la capa de aplicación del modelo TCP/IP. Como ya se ha comentado en apartados anteriores cada equipo que forma parte de una red basada en TCP/IP, como es Internet, lleva asociada una dirección numérica única conocida como dirección IP. Conocer esta dirección numérica de cada uno de los millones de servidores alojados en Internet sería imposible, y por ello en su lugar se utiliza lo que se conoce como un sistema de nombre de Dominio o DNS (Domain Name System). Un servidor DNS traduce el nombre de un servidor a su dirección IP real. A la correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución de nombres de dominio. Así, cuando se busca un servicio en Internet, se teclea en el navegador un nombre de dominio (Uniform Resource Locator o URL) como http://www.guardiacivil.es A la palabra ubicada más a la derecha (“.es”) se le llama TLD (Top Level Domain) o dominio de nivel superior. Cada palabra a la izquierda especifica un subdominio y puede estar nombrado como Second-Level Domain, Third-Level Domain, etc. Imagen 4. Componentes de una URL 20 MINISTERIO DEL INTERIOR A partir de aquí, el navegador consulta a un servidor DNS para conocer la IP real asociada a este nombre. Una vez que el servidor DNS la resuelve, la envía de vuelta para que el navegador pueda conectarse ahora con el servidor con su dirección IP real (en este caso concreto 37.26.120.136) todo ello de manera transparente para el usuario. Normalmente se utiliza el puerto 53 para hacer las consultas DNS. K. Protocolo HTTP/HTTPS Pertenece a la capa de aplicación del modelo TCP/IP y permite realizar una petición de datos y recursos, como pueden ser documentos de hipertexto (HTML). Se utilizan para la transferencia de datos en la World Wide Web con un esquema de cliente-servidor donde la petición de datos se inicia por el elemento que recibe los datos. HTTP permite la comunicación entre navegadores web y servidores web, y HTTPS agrega una capa de seguridad mediante el uso de cifrado SSL/TLS para proteger la información transmitida. Normalmente se utilizan los puertos 80 (HTTP) y 443 (HTTPS). 2.- CIBERDELINCUENCIA 2.1.- El ecosistema criminal En los últimos años el ecosistema del cibercrimen ha alcanzado un nivel de madurez y complejidad similar, y en ocasiones mayor, que su homólogo en el mundo físico. Los primeros individuos aislados que comenzaron a realizar actividades cibercriminales a finales de los 90 han evolucionado rápidamente hasta conformar un reflejo del crimen organizado. Existen incontables grupos criminales con una total heterogeneidad en lo referente a nacionalidades, niveles técnicos y recursos económicos. Algunos de ellos tienen conexiones comunes mientras que otros trabajan aislados. El flujo económico de este submundo clandestino conforma un auténtico ecosistema de bienes y servicios. Dónde todos los pasos y herramientas de la cadena del ciberdelito pueden ser alquilados, subcontratados o comprados bajo el modelo de Crime as a Service (CaaS) o crimen como servicio. Ejemplo claro de ello es el del diseño del malware2, donde los ciberdelincuentes dedicados al desarrollo de código malicioso (perfiles altamente especializados), han 2 Malware: “Malicious Software” o programa malicioso. 21 MINISTERIO DEL INTERIOR implementado un modelo de negocio conocido como Malware as a Service (MaaS). Este esquema permite a los desarrolladores centrarse exclusivamente en la programación, dado que son otros delincuentes los que adquieren el producto, junto con su mantenimiento y actualizaciones, para ejecutar su empleo. El ámbito de la delincuencia en la red es muy amplio, abarcando no solo aquellos ilícitos penales clásicos donde las Tecnologías de la Información y las Comunicaciones (TICs) incrementan potencialmente sus consecuencias, sino también los delitos exclusivos del ámbito “ciber” conocidos como ciberdependientes. Por todo ello, en este manual solo se van a recoger unos conceptos básicos de los cuales partir de cara a siguientes módulos, incidiendo en las principales herramientas que emplean las organizaciones de cibercriminales. 2.2.- Malware El malware es un término amplio que describe cualquier programa o código informático diseñado para dañar los sistemas. En función de las características y de la funcionalidad existen diversos tipos, destacando spyware, adware, virus, gusanos, troyanos y ransomware. Por la incidencia y peligrosidad, se va hacer referencia explícita a los dos últimos. 2.2.1.- Troyano Archivo, programa o fragmento de código que parece ser legítimo y seguro, pero diseñado para hacer operaciones no autorizadas en el sistema. Normalmente se empaquetan y entregan incardinados en software legítimo para posteriormente desplegar sus funcionalidades no autorizadas, orientando su actividad a espiar la actividad del objetivo, robar datos e incluso facilitar la descarga malware adicional después de instalarlos. A diferencia de otra clase de malware, los troyanos no pueden multiplicarse e infectar diversos dispositivos. El proceso de infección de este malware se basa en técnicas de ingeniería social con el objetivo de engañar a las potenciales víctimas para que se ejecuten adjuntos a correos electrónicos, enlaces maliciosos, etc. Por su especial incidencia, merece destacar los troyanos bancarios, orientados al robo de datos bancarios y credenciales de pago para su posterior explotación. 22 MINISTERIO DEL INTERIOR También se debe hacer referencia por su especial peligrosidad los RAT (Remote Acess Tool/Trojan), troyano multipropósito enfocado al acceso en remoto a los dispositivos infectados. Dependiendo la familia, poseen diferentes funcionalidades que van desde el acceso a los contenidos almacenados, al control de periféricos como cámaras o micrófonos. 2.2.2.- Ransomware Un ransomware (del inglés ransom "rescate" y ware, por "sofware") es un tipo de programa informático de carácter malicioso que los delincuentes introducen en un dispositivo para secuestrar el contenido y exigir un pago para su devolución. En función de la familia, tiene la capacidad de bloquear el acceso a los sistemas o de encriptar el contenido de forma parcial o total, de modo que el usuario pierde el control de la información o del manejo del equipo. Para poder de nuevo controlar el dispositivo y tener acceso a los archivos, el malware lanza un mensaje, normalmente en una ventana emergente, donde se imponen al usuario las condiciones para su recuperación. El ransomware ha ido evolucionando progresivamente, salvando una y otra vez las posibles políticas de seguridad tomadas por las compañías y usuarios, e implementando funcionalidades cada vez más dañinas. El desarrollo tecnológico ha ido en paralelo con la mejora de las técnicas de ingeniería social alcanzando actualmente cotas inimaginables hace algunos años. Ejemplo de ello son las últimas familias (P.e Maze) donde el malware desplegado no solo encripta el contenido de forma selectiva (solo aquellos archivos que son relevantes para la víctima), sino que además roba el contenido y amenaza con hacerlo público si no se paga el rescate. El sector empresarial, y muy especialmente el de las PYMES, se ha erigido como el objetivo principal de los cibercriminales debido a su alta “rentabilidad” por dos razones principales:  En primer lugar, el "valor" de los contenidos que actualmente se posee en formato digital, muy elevado para la empresa, cuya pérdida ocasiona enormes perjuicios para su funcionamiento por lo que el pago por recuperarlos se considera un "mal menor".  En segundo, porque el perfil de estas compañías (especialmente las más pequeñas), lleva a no disponer de recursos suficientes para invertir en medidas 23 MINISTERIO DEL INTERIOR de protección contra estos ataques, ya no sólo a nivel de barreras técnicas, sino de formación y concienciación de los propios trabajadores. La investigación de los ilícitos penales relacionados con el ransomware cada vez es más compleja, especialmente por la consolidación del RaaS (Ramsonware as a Service). Bajo este modelo las organizaciones criminales (conocidos como afiliados), bien subcontratan ad hoc desarrollos de este tipo de malware a especialistas técnicos a cambio de un porcentaje de los beneficios, bien compran los códigos de diseño y los adaptan sus necesidades con recursos propios. 2.3.- Botnet Dentro de las herramientas empleadas por la ciberdelincuencia, destacan las redes de ordenadores infectadas por el mismo malware controladas por uno o varios servidores de control, denominadas botnets. La industria de la seguridad ha desarrollado una terminología propia para referirse a estas estructuras criminales:  A cada ordenador infectado se le denomina “zombi” o bot.  Los servidores de control se conocen como C2 o “C&C” (del inglés command and control).  Al ciberdelincuente que controla una o más botnets se le conoce como Botmaster. Una vez comprometido el sistema e infectados los equipos, la funcionalidad de estas redes es variopinta, destacando:  Lanzamiento de ataques de denegación de servicio distribuidos (DDoS).  Infección con nuevo malware.  Captura contraseñas almacenadas en el navegador, tanto en el caché como en el momento de escribirlas.  Extracción de datos vinculados a tarjetas o credenciales de pago en el momento de hacer una compra online.  Distribución masiva de campañas de spam. 24 MINISTERIO DEL INTERIOR  Funcionamiento como proxys para ofuscar las comunicaciones del delincuente.  Desactivación de servicios de antivirus o impedir su actualización para posteriores ataques. A pesar de su enorme capacidad operativa, las redes zombie tienen un punto débil: sus servidores de control. En caso de ser clausurados, toda la red queda inoperativa. Por ello desde hace unos años, las fuerzas de seguridad de los estados junto con las empresas de seguridad informática, han desarrollado varias operaciones con objeto de desarticular botnets (operaciones conocidas como takedown), las cuales, básicamente consisten en localizar el servidor C&C y desconectarlo de internet. Como respuesta, los delincuentes han desarrollado nuevas estrategias para incrementar la persistencia de la red. Una de ellas se trata de dotar a los bots de comunicación peer to peer (P2P), haciendo que la información y comandos de control fluyan por toda la red. Esta estrategia permite que cualquier bot pueda tomar el rol de servidor C&C ante la desaparición del principal. 2.4.- Ingeniería social Actualmente no se entiende un desarrollo tecnológico con fin malicioso sin un vector de compromiso. Aquí es donde juega un papel determinante la ingeniería social. Se entiende como tal la aplicación intencionada de técnicas de engaño orientadas a manipular a un objetivo para que, bien aporte información sensible, bien se le induzca a llevar a cabo acciones inconscientes cuyo resultado sea la obtención de esa misma información o que se efectúe alguna acción que finalmente le resulte perjudicial. Se puede dividir en dos categorías, según el grado de interacción con el objetivo:  La primera de ellas conocida como “hunting”, se lleva a cabo cuando la interacción es mínima, es decir, se intenta acceder a la información con el mínimo contacto víctima-atacante (p.e correos electrónicos masivos simulando proceder de una entidad bancaria de la que la víctima es usuario).  La segunda de ella, denominada “farming”, requiere una relación continua entre el delincuente y la víctima para basar la cesión de esos datos en una relación de confianza (p.e. mediante la creación de perfiles falsos en RRSS por parte de los estafadores y la posterior comunicación con los objetivos). 25 MINISTERIO DEL INTERIOR Los principales vectores de ataque, es decir los medios a través de los cuales se infiere a la víctima a realizar una acción perjudicial para él, son por lo general sitios web comprometidos, correos electrónicos, vía teléfono (normalmente llamadas VoIP3 o servicios de mensajería para móvil) y servicio postal tradicional (casi en desuso). En referencia a los métodos empleados (unos con mayor carga técnica y otros donde la ingeniería social es más elaborada), merece destacar:  Phising. - El más extendido y usado por los estafadores. Es la simulación de una página web determinada para inducir al objetivo a cargar determinados datos de interés. Normalmente son diseminados mediante correos electrónicos tipo spam. Si el acceso al sitio web comprometido es a través de un link en un mensaje de texto, se denomina smishing.  Spear phising. - Modalidad de phising donde el engaño está mucho más elaborado. En este caso la víctima recibe un correo electrónico personalizado (no genérico), invitándole a realizar alguna acción que le ocasiona perjuicio directo o indirecto. Cuando se dirige a personas de alto nivel, se denomina whaling.  Pretexting. - En este caso prevalece la carga de la ingeniería social sobre la técnica. El ciberdelincuente necesita una información concreta por lo que inventa escenarios que induzcan a la víctima a aportar esos datos. Se basa la actuación en una mentira elaborada donde normalmente el atacante llega a crearse una identidad falsa para manipular a su objetivo.  Baiting. - Modalidad de ingeniería social que basa su engaño en tentar al objetivo con algún objeto o servicio de su interés. El clásico ejemplo son los supuestos servicios de descarga de películas o música donde piden previamente determinados datos personales.  Tailgating. - Variante de ingeniería social cimentada en el abuso de confianza. De forma muy general, se basaría en ganar la confianza de la víctima para lograr la cesión su dispositivo (teléfono, ordenador) con alguna excusa, y una vez en su poder, instalar algún tipo de malware para el robo de datos.  Watering hole. - Esta modalidad es un ejemplo donde es necesaria que se complemente la ingeniería social con la técnica. Consiste en comprometer 3 VoIP.- Conjunto de recursos que permiten la trasmisión de señal de voz por la red mediante protocolo IP. 26 MINISTERIO DEL INTERIOR un objetivo intermedio, más pequeño que el objetivo final (y por tanto menos protegido) y emplearlo como trampolín para acceder al objetivo final. El grado de éxito de esta forma de ataque se basa en el trabajo de reconocimiento y elaboración previa realizada por los ciberdelincuentes. El modus operandi se basa en un trabajo previo de monitorización de ese objetivo intermedio por parte de los ciberdelincuentes, descubriendo los sitios web más visitados, y así en esas páginas alojar su malware. Así la próxima vez que el objetivo visite dichas páginas, se le descargará e instalará el malware en cuestión.  Pharming.- Readaptación del phising, donde en vez de enviar un correo suplantando una página web, se hace una manipulación del tráfico de un sitio web mediante la modificación de los registros originales del DNS4. Se basa en redirigir al usuario a la página falsa diseñada por los ciberdelincuentes de forma automática, es decir sin que la víctima pulse ningún enlace, modificando las entradas en los servidores DNS o los datos del fichero HOSTS5 del usuario. Para lograr el acceso a la información de las víctimas, los ciberdelincuentes intentan adecuar el ataque mediante el uso de la ingeniería social a través del siguiente proceso:  Fase de investigación: Se intentan obtener todos los datos relativos a la víctima que puedan servir para identificarla y centrarla. Normalmente se acude a la información contenida en fuentes abiertas (técnicas OSINT), como webs corporativas, perfiles en RRSS o documentos públicos, pero dependiendo de las capacidades, también se puede realizar incluso un control físico de la víctima. En el caso de dirigirse el ataque a una empresa, se identifica al empleado que tenga acceso a la información sensible.  Fase de contacto: Es el momento de acercarse e implicar al objetivo, presentándole el engaño como punto de partida para ganar su confianza.  Fase de obtención: Se procede a explotar la relación extrayendo la información buscada de la víctima mediante el abuso de esa vinculación de 4 Ver punto 1.4.3.5 Protocolo DNS de este documento. 5 El fichero HOSTS contiene una relación de nombres de dominio e IPs introducidos manualmente y tiene prioridad sobre la búsqueda del servidor DNS. 27 MINISTERIO DEL INTERIOR confianza, bien de forma directa, bien induciendo al objetivo una actuación específica (p.e. acceder a un sitio web comprometido mediante un link).  Fase de salida: En este periodo se culmina la interacción con el objetivo, una vez obtenida la información necesaria. Para terminar el engaño con éxito, el ciberdelincuente procura que la víctima no sea consciente de la situación. La ingeniería social es una herramienta fundamental para conductas delictivas relacionadas con el fraude en la red. Es el pilar sobre El que, se sustenta tendencias que crean gran alarma social como el Bussines Email Compromise (BEC) o el fraude al CEO. 2.5.- Criptoactivos 2.5.1.- Tecnología blockchain Para entender el fenómeno de los criptoactivos, es conveniente tener unas nociones básicas sobre la tecnología en la que se basan, la blockchain (o cadena de bloques), una base de datos que recoge y almacena la información de manera compartida y descentralizada. En la blockchain se crea de cada movimiento un registro que es único pero que a su vez genera copias sincronizadas, lo que hace imposible manipular los datos. Esta tecnología permite la transferencia segura y transparente de información, almacenando registros de forma permanente. La característica fundamental es su naturaleza descentralizada, es decir, en lugar de depender de una entidad centralizadora, la información en blockchain se guarda en una red de computadoras llamadas nodos. Estos nodos trabajan juntos para validar y verificar las transacciones, asegurando que sean legítimas antes de ser añadidas a un bloque. Cada bloque en la cadena contiene un conjunto de transacciones y un identificador único llamado hash, que se genera a partir de los datos del bloque anterior. Esto establece una conexión criptográfica entre los bloques, lo que hace extremadamente difícil modificar la información registrada en la cadena sin ser detectado. Además, la cadena de bloques utiliza algoritmos criptográficos para asegurar la integridad y la seguridad de los datos. La información almacenada en la cadena es inmutable, lo que significa que no puede ser alterada una vez que se ha registrado. Esto hace que sea especialmente útil para la realización de transacciones financieras y el 28 MINISTERIO DEL INTERIOR seguimiento de activos digitales, ya que proporciona un registro transparente y verificable de todas las transacciones. Otra característica importante de blockchain es la capacidad de crear "contratos inteligentes". Estos son programas informáticos que se ejecutan automáticamente cuando se cumplen ciertas condiciones predefinidas. Los contratos inteligentes permiten automatizar y agilizar diversos procesos, eliminando intermediarios y reduciendo costos. En resumen, la tecnología blockchain es un sistema descentralizado y público, perfectamente auditable e inmutable que permite la transferencia confiable de información y que tiene una aplicación directa en el funcionamiento de los criptoactivos. 2.5.2.- Definición de criptoactivo. No existe un término universal que identifique a los criptoactivos, ni una regulación ampliamente aceptada que les defina, utilizándose términos diversos como activos digitales, monedas virtuales, activos virtuales o criptomonedas. No obstante, la definición con mayor aceptación en la comunidad internacional es la de representación digital de un valor, o un derecho, que puede transferirse y almacenarse electrónicamente utilizando tecnología de registro distribuido. En esta definición se incluyen tanto los criptoactivos tradicionales, como los estables (stablecoin) cada vez más usados por el ecosistema criminal. 2.5.3.- Uso de criptoactivos en la actividad criminal. Los principales usos criminales que se han identificado en España relacionados con los criptoactivos se pueden dividir en el rol que juegan, tanto desde un punto de vista directo como objeto del delito, como desde su uso indirecto como facilitador de la acción criminal. Como objeto del delito, se pueden destacar:  En primer lugar, por detectar una mayor incidencia por número de afectados y cantidad del perjuicio económico, las estafas masivas por falsas inversiones. Aquí la casuística es inmensa, pero todas tienen como nexo común el empleo de técnicas de ingeniería social muy depuradas.  En la misma línea, pero en el entorno de las finanzas descentralizadas (DeFi), se observa el aumento de estafas en falsas ICO (Initial Coin Offering) y del tipo Rug Pull. 29 MINISTERIO DEL INTERIOR  Hackeo de exchanger, especialmente en el entorno DeFi, derivando en el robo de criptoactivos.  Empleo de ingeniería social (mediante phising, smshing) para el robo de claves privadas, semillas o palabras de paso en aplicaciones monedero. Como medio facilitador del delito, se pueden destacar:  Medio de pago para actividades delincuenciales vinculadas a la criminalidad, como el rescate por infección de ransomware o el pago por material ilícito en mercados de la darkweb (paquetes de datos, “carding”, armas, drogas o contenido de abuso sexual de menores).  Empleo para blanquear bienes ilícitos procedentes de la actividad criminal. En este ámbito juegan un papel protagonistas los criptoactivos estables (stablecoin) y las “criptomulas”6. 2.5.4.- Modelo de Uso: Bitcoin. Aunque actualmente el número de criptoactivos sigue creciendo7, por usabilidad e implementación, bitcoin (BTC) es el más aceptado por la sociedad y consecuentemente, es el más empleado también para la comisión o como facilitador de ilícitos penales. Debido a su diseño descentralizado, basado en la tecnología blockchain (construido sobre la red Bitcoin), unido a su carácter pseudoanónimo, se permite su trazabilidad y por lo tanto su investigación. A nivel teórico, una transacción de BTC implica la transferencia de valor de una dirección de este criptoactivo a otra dirección. Para su mejor comprensión se deben definir los siguientes conceptos:  Direcciones de Bitcoin: cada transacción tiene una dirección de envío (receptor) y una o más direcciones de origen (remitente). Estas direcciones son cadenas alfanuméricas únicas generadas por las billeteras donde se “guarda” este criptoactivo.  Claves públicas y claves privadas: cada dirección en la red Bitcoin está asociada con un par de claves criptográficas, una pública y otra privada. La clave pública 6 Mulas económicas tradicionales que emplean el entorno “cripto” para su actividad 7 9898 a fecha 01/08/23 según www.coinmarketcap.com 30 MINISTERIO DEL INTERIOR se utiliza para recibir fondos y se deriva de la clave privada, que es secreta y se utiliza para firmar digitalmente las transacciones.  Insumos y salidas: Una transacción de BTC está compuesta por entradas (inputs) y salidas (outputs). Los inputs son referencias a transacciones anteriores que contienen los fondos que se desean gastar (esto es particular de BTC, siendo diferentes en otros criptoactivos). Las salidas son los resultados de la transacción, que especifican las direcciones de destino y las cantidades de BTC enviadas.  Firma digital: Para autorizar y verificar una transacción, se utiliza la firma digital. El remitente de la transacción debe demostrar que posee la clave privada correspondiente a la dirección de origen, firmando digitalmente la transacción con esa clave privada. La firma digital garantiza la autenticidad e integridad de la transacción.  Verificación y consenso: Después de que se crea una transacción, se difunde a través de la red de Bitcoin. Los nodos de la red la verifican para asegurarse de que cumple con las reglas del protocolo de Bitcoin y que las firmas son válidas. Luego, la transacción se agrega a un bloque propuesto por los mineros.  Minería y confirmación: Se considera minería a la técnica de creación del criptoactivo. En este caso los mineros compiten por resolver un problema matemático complejo que permita validar transacciones en la blockchain y crear nuevas unidades. Una vez que un minero resuelve el problema, se agrega un bloque a la cadena y la transacción se considera confirmada. Cuantos más bloques se agreguen después del bloque que contiene la transacción, mayor será la confianza en su validez. Se debe tener en cuenta que a medida que más mineros se unen a la red, la dificultad de resolver los problemas matemáticos aumenta, lo que requiere mayor capacidad de cálculo para extraer nuevas unidades de criptoactivo. 31 MINISTERIO DEL INTERIOR PARTE II (NORMATIVA) 1.- CÓDIGO PENAL 1.1.- Extracto L.O. 10/1995, de 23 de noviembre del Código Penal, donde son objeto del delito los propios sistemas informáticos o las TIC. 1.1.1.- Revelación de secretos (TICs, personas físicas y jurídicas) Art. 197 1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. 2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. 3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. 4. Los hechos descritos en los apartados 1 y 2 de este artículo serán castigados con una pena de prisión de tres a cinco años cuando: a) Se cometan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros; o 32 MINISTERIO DEL INTERIOR b) se lleven a cabo mediante la utilización no autorizada de datos personales de la víctima. Si los datos reservados se hubieran difundido, cedido o revelado a terceros, se impondrán las penas en su mitad superior. 5. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o una persona con discapacidad necesitada de especial protección, se impondrán las penas previstas en su mitad superior. 6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siete años. 7. Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona. La pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el cónyuge o por persona que esté o haya estado unida a él por análoga relación de afectividad, aun sin convivencia, la víctima fuera menor de edad o una persona con discapacidad necesitada de especial protección, o los hechos se hubieran cometido con una finalidad lucrativa Artículo 197 bis. 1. El que, por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. 2. El que, mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las 33 MINISTERIO DEL INTERIOR emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses. Artículo 197 ter. Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis: a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos; o b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información. Artículo 197 quater. Si los hechos descritos en este Capítulo se hubieran cometido en el seno de una organización o grupo criminal, se aplicarán respectivamente las penas superiores en grado. Artículo 197 quinquies. Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en los artículos 197, 197 bis y 197 ter, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33. Artículo 198. La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años 34 MINISTERIO DEL INTERIOR Artículo 199. 1. El que, revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses. 2. El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años. Artículo 200. Lo dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este Código. 1.1.2.- Daños informáticos Artículo 264. 1. El que, por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años. 2. Se impondrá una pena de prisión de dos a cinco años y multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias: 1.ª Se hubiese cometido en el marco de una organización criminal. 2.ª Haya ocasionado daños de especial gravedad o afectado a un número elevado de sistemas informáticos. 3.ª El hecho hubiera perjudicado gravemente el funcionamiento de servicios públicos esenciales o la provisión de bienes de primera necesidad. 4.ª Los hechos hayan afectado al sistema informático de una infraestructura crítica o se hubiera creado una situación de peligro grave para la seguridad del Estado, de la Unión Europea o de un Estado Miembro de la Unión Europea. A estos efectos se considerará infraestructura crítica un elemento, sistema o parte de este que sea esencial para el mantenimiento de funciones 35 MINISTERIO DEL INTERIOR vitales de la sociedad, la salud, la seguridad, la protección y el bienestar económico y social de la población cuya perturbación o destrucción tendría un impacto significativo al no poder mantener sus funciones. 5.ª El delito se haya cometido utilizando alguno de los medios a que se refiere el artículo 264 ter. Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la pena superior en grado. 3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero Artículo 264 bis. 1. Será castigado con la pena de prisión de seis meses a tres años el que, sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno: a) realizando alguna de las conductas a que se refiere el artículo anterior; b) introduciendo o transmitiendo datos; o c) destruyendo, dañando, inutilizando, eliminando o sustituyendo un sistema informático, telemático o de almacenamiento de información electrónica. Si los hechos hubieran perjudicado de forma relevante la actividad normal de una empresa, negocio o de una Administración pública, se impondrá la pena en su mitad superior, pudiéndose alcanzar la pena superior en grado. 2. Se impondrá una pena de prisión de tres a ocho años y multa del triplo al décuplo del perjuicio ocasionado, cuando en los hechos a que se refiere el apartado anterior hubiera concurrido alguna de las circunstancias del apartado 2 del artículo anterior. 3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero. 36 MINISTERIO DEL INTERIOR Artículo 264 ter. Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los dos artículos anteriores: a) un programa informático, concebido o adaptado principalmente para cometer alguno de los delitos a que se refieren los dos artículos anteriores; o b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información. Artículo 264 quater. Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en los tres artículos anteriores, se le impondrán las siguientes penas: a) Multa de dos a cinco años o del quíntuplo a doce veces el valor del perjuicio causado, si resulta una cantidad superior, cuando se trate de delitos castigados con una pena de prisión de más de tres años. b) Multa de uno a tres años o del triple a ocho veces el valor del perjuicio causado, si resulta una cantidad superior, en el resto de los casos. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33. 1.1.3.- Revelación de secretos (mercado y consumidores) Artículo 278 1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses. 2. Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos. 37 MINISTERIO DEL INTERIOR 3. Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos. 1.1.4.- Contra los servicios de difusión Artículo 286. 1. Será castigado con las penas de prisión de seis meses a d os años y multa de seis a 24 meses el que, sin consentimiento del prestador de servicios y con fines comerciales, facilite el acceso inteligible a un servicio de radiodifusión sonora o televisiva, a servicios interactivos prestados a distancia por vía electrónica, o suministre el acceso condicional a los mismos, considerado como servicio independiente, mediante: 1.º La fabricación, importación, distribución, puesta a disposición por vía electrónica, venta, alquiler, o posesión de cualquier equipo o programa informático, no autorizado en otro Estado miembro de la Unión Europea, diseñado o adaptado para hacer posible dicho acceso. 2.º La instalación, mantenimiento o sustitución de los equipos o programas informáticos mencionados en el párrafo 1.º Con idéntica pena será castigado quien, con ánimo de lucro, altere o duplique el número identificativo de equipos de telecomunicaciones, o comercialice equipos que hayan sufrido alteración fraudulenta. 2. A quien, sin ánimo de lucro, facilite a terceros el acceso descrito en el apartado 1, o por medio de una comunicación pública, comercial o no, suministre información a una pluralidad de personas sobre el modo de conseguir el acceso no autorizado a un servicio o el uso de un dispositivo o programa, de los expresados en ese mismo apartado 1, incitando a lograrlos, se le impondrá la pena de multa en él prevista. 3. A quien utilice los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos de telecomunicación, se le impondrá la pena prevista en el artículo 255 de este Código con independencia de la cuantía de la defraudación. 38 MINISTERIO DEL INTERIOR 1.2.- Extracto L.O. 10/1995, de 23 de noviembre del Código Penal, donde son medio de ejecución del delito los propios sistemas informáticos o las TIC. 1.2.1.- Corrupción/acoso de menores Artículo 182. 1. El que, con fines sexuales, haga presenciar a un menor de dieciséis años actos de carácter sexual, aunque el autor no participe en ellos, será castigado con una pena de prisión de seis meses a dos años. 2. Si los actos de carácter sexual que se hacen presenciar al menor de dieciséis años constituyeran un delito contra la libertad sexual, la pena será de prisión de uno a tres años. 1.2.2.- Abuso sexual de menores Artículo 183. 1. El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 181 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño 2. El que, a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y realice actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas en las que se represente o aparezca un menor, será castigado con una pena de prisión de seis meses a dos años. 1.2.3.- Pornografía de menores Artículo 189 1. Será castigado con la pena de prisión de uno a cinco años: a) El que, captare o utilizare a menores de edad o a personas con discapacidad necesitadas de especial protección con fines o en espectáculos 39 MINISTERIO DEL INTERIOR exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de estas actividades o se lucrare con ellas. b) El que, produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de pornografía infantil o en cuya elaboración hayan sido utilizadas personas con discapacidad necesitadas de especial protección, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido. A los efectos de este Título se considera pornografía infantil o en cuya elaboración hayan sido utilizadas personas con discapacidad necesitadas de especial protección: a) Todo material que represente de manera visual a un menor o una persona con discapacidad necesitada de especial protección participando en una conducta sexualmente explícita, real o simulada. b) Toda representación de los órganos sexuales de un menor o persona con discapacidad necesitada de especial protección con fines principalmente sexuales. c) Todo material que represente de forma visual a una persona que parezca ser un menor participando en una conducta sexualmente explícita, real o simulada, cualquier representación de los órganos sexuales de una persona que parezca ser un menor, con fines principalmente sexuales, salvo que la persona que parezca ser un menor resulte tener en realidad dieciocho años o más en el momento de obtenerse las imágenes. d) Imágenes realistas de un menor participando en una conducta sexualmente explícita o imágenes realistas de los órganos sexuales de un menor, con fines principalmente sexuales. 2. Serán castigados con la pena de prisión de cinco a nueve años los que realicen los actos previstos en el apartado 1 de este artículo cuando concurra alguna de las circunstancias siguientes: a) Cuando se utilice a menores de dieciséis años. b) Cuando los hechos revistan un carácter particularmente degradante o vejatorio. 40 MINISTERIO DEL INTERIOR c) Cuando el material pornográfico represente a menores o a personas con discapacidad necesitadas de especial protección que sean víctimas de violencia física o sexual. d) Cuando el culpable hubiere puesto en peligro, de forma dolosa o por imprudencia grave, la vida o salud de la víctima. e) Cuando el material pornográfico fuera de notoria importancia. f) Cuando el culpable perteneciere a una organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de tales actividades. g) Cuando el responsable sea ascendiente, tutor, curador, guardador, maestro o cualquier otra persona encargada, de hecho, aunque fuera provisionalmente, o de derecho, del menor o persona con discapacidad necesitada de especial protección, o se trate de cualquier otro miembro de su familia que conviva con él o de otra persona que haya actuado abusando de su posición reconocida de confianza o autoridad. h) Cuando concurra la agravante de reincidencia. 3. Si los hechos a que se refiere la letra a) del párrafo primero del apartado 1 se hubieran cometido con violencia o intimidación se impondrá la pena superior en grado a las previstas en los apartados anteriores. 4. El que, asistiere a sabiendas a espectáculos exhibicionistas o pornográficos en los que participen menores de edad o personas con discapacidad necesitadas de especial protección, será castigado con la pena de seis meses a dos años de prisión. 5. El que, para su propio uso adquiera o posea pornografía infantil o en cuya elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección, será castigado con la pena de tres meses a un año de prisión o con multa de seis meses a dos años. La misma pena se impondrá a quien acceda a sabiendas a pornografía infantil o en cuya elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección, por medio de las tecnologías de la información y la comunicación. 6. El que, tuviere bajo su potestad, tutela, guarda o acogimiento a un menor de edad o una persona con discapacidad necesitada de especial protección y que, con conocimiento de su estado de prostitución o corrupción, no haga lo posible para impedir 41 MINISTERIO DEL INTERIOR su continuación en tal estado, o no acuda a la autoridad competente para el mismo fin si carece de medios para la custodia del menor o persona con discapacidad necesitada de especial protección, será castigado con la pena de prisión de tres a seis meses o multa de seis a doce meses. 7. El Ministerio Fiscal promoverá las acciones pertinentes con objeto de privar de la patria potestad, tutela, guarda o acogimiento familiar, en su caso, a la persona que incurra en alguna de las conductas descritas en el apartado anterior. 8. Los jueces y tribunales ordenarán la adopción de las medidas necesarias para la retirada de las páginas web o aplicaciones de internet que contengan o difundan pornografía infantil o en cuya elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección o, en su caso, para bloquear el acceso a las mismas a los usuarios de Internet que se encuentren en territorio español. Estas medidas podrán ser acordadas con carácter cautelar a petición del Ministerio Fiscal. 1.2.4.- Estafa informática Artículo 248 Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre este y el defraudador, los medios empleados por este y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción. Si la cuantía de lo defraudado no excediere de 400 euros, se impondrá la pena de multa de uno a tres meses. Artículo 249 1. También se consideran reos de estafa: a) Los que, con ánimo de lucro, obstaculizando o interfiriendo indebidamente en el funcionamiento de un sistema de información o introduciendo, alterando, borrando, transmitiendo o suprimiendo indebidamente datos 42 MINISTERIO DEL INTERIOR informáticos o valiéndose de cualquier otra manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. 2. Con la misma pena prevista en el apartado anterior serán castigados: a) Los que fabricaren, importaren, obtuvieren, poseyeren, transportaren, comerciaren o de otro modo facilitaren a terceros dispositivos, instrumentos o datos o programas informáticos, o cualquier otro medio diseñado o adaptado específicamente para la comisión de las estafas previstas en este artículo. b) Los que, para su utilización fraudulenta, sustraigan, se apropiaren o adquieran de forma ilícita tarjetas de crédito o débito, cheques de viaje o cualquier otro instrumento de pago material o inmaterial distinto del efectivo 3. Se impondrá la pena en su mitad inferior a los que, para su utilización fraudulenta y sabiendo que fueron obtenidos ilícitamente, posean, adquieran, transfieran, distribuyan o pongan a disposición de terceros tarjetas de crédito o débito, cheques de viaje o cualesquiera otros instrumentos de pago materiales o inmateriales distintos del efectivo. 1.2.5.- Defraudaciones Artículo 255 Será castigado con la pena de multa de tres a doce meses El que, cometiere defraudación utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes: 1.º Valiéndose de mecanismos instalados para realizar la defraudación. 2.º Alterando maliciosamente las indicaciones o aparatos contadores. 3.º Empleando cualesquiera otros medios clandestinos. Si la cuantía de lo defraudado no excediere de 400 euros, se impondrá una pena de multa de uno a tres meses. 43 MINISTERIO DEL INTERIOR Artículo 256. El que, hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, y causando a éste un perjuicio económico, será castigado con la pena de multa de tres a doce meses. Si la cuantía del perjuicio causado no excediere de 400 euros, se impondrá una pena de multa de uno a tres meses. 1.2.6.- Contra la Propiedad Industrial/Intelectual Artículo 270 1. Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses el que, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. 2. La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios. 3. En estos casos, el juez o tribunal ordenará la retirada de las obras o prestaciones objeto de la infracción. Cuando a través de un portal de acceso a internet o servicio de la sociedad de la información, se difundan exclusiva o preponderantemente los contenidos objeto de la propiedad intelectual a que se refieren los apartados anteriores, se ordenará la interrupción de la prestación del mismo, y el juez podrá acordar cualquier medida cautelar que tenga por objeto la protección de los derechos de propiedad intelectual. 44 MINISTERIO DEL INTERIOR Excepcionalmente, cuando exista reiteración de las conductas y cuando resulte una medida proporcionada, e eficiente y eficaz, se podrá ordenar el bloqueo del acceso correspondiente. 4. En los supuestos a que se refiere el apartado 1, la distribución o comercialización ambulante o meramente ocasional se castigará con una pena de prisión de seis meses a dos años. No obstante, atendidas las características del culpable y la reducida cuantía del beneficio económico obtenido o que se hubiera podido obtener, siempre que no concurra ninguna de las circunstancias del artículo 271, el Juez podrá imponer la pena de multa de uno a seis meses o trabajos en beneficio de la comunidad de treinta y uno a sesenta días. 5. Serán castigados con las penas previstas en los apartados anteriores, en sus respectivos casos, quienes: a) Exporten o almacenen intencionadamente ejemplares de las obras, producciones o ejecuciones a que se refieren los dos primeros apartados de este artículo, incluyendo copias digitales de las mismas, sin la referida autorización, cuando estuvieran destinadas a ser reproducidas, distribuidas o comunicadas públicamente. b) Importen intencionadamente estos productos sin dicha autorización, cuando estuvieran destinados a ser reproducidos, distribuidos o comunicados públicamente, tanto si éstos tienen un origen lícito como ilícito en su país de procedencia; no obstante, la importación de los referidos productos de un Estado perteneciente a la Unión Europea no será punible cuando aquellos se hayan adquirido directamente del titular de los derechos en dicho Estado, o con su consentimiento. c) Favorezcan o faciliten la realización de las conductas a que se refieren los apartados 1 y 2 de este artículo eliminando o modificando, sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, las medidas tecnológicas eficaces incorporadas por éstos con la finalidad de impedir o restringir su realización. d) Con ánimo de obtener un beneficio económico directo o indirecto, con la finalidad de facilitar a terceros el acceso a un ejemplar de una obra literaria, artística o científica, o a su transformación, interpretación o ejecución 45 MINISTERIO DEL INTERIOR artística, fijada en cualquier tipo de soporte o comunicado a través de cualquier medio, y sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, eluda o facilite la elusión de las medidas tecnológicas eficaces dispuestas para evitarlo. 6. Será castigado también con una pena de prisión de seis meses a tres años quien fabrique, importe, ponga en circulación o posea con una finalidad comercial cualquier medio principalmente concebido, producido, adaptado o realizado para facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en los dos primeros apartados de este artículo. Artículo 271. Se impondrá la pena de prisión de dos a seis años, multa de dieciocho a treinta y seis meses e inhabilitación especial para el ejercicio de la profesión relacionada con el delito cometido, por un período de dos a cinco años, cuando se cometa el delito del artículo anterior concurriendo alguna de las siguientes circunstancias: a) Que el beneficio obtenido o que se hubiera podido obtener posea especial trascendencia económica. b) Que los hechos revistan especial gravedad, atendiendo el valor de los objetos producidos ilícitamente, el número de obras, o de la transformación, ejecución o interpretación de las mismas, ilícitamente reproducidas, distribuidas, comunicadas al público o puestas a su disposición, o a la especial importancia de los perjuicios ocasionados. c) Que el culpable perteneciere a una organización

Use Quizgecko on...
Browser
Browser